Komplettes Inhaltsverzeichniss und Glossary

Werbung
KOMPLETTES
INHALTSVERZEICHNISS UND
GLOSSARY
KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY
“License for Use” Information
The following Lektions and workbooks are open and publicly available under the following
terms and conditions of ISECOM:
All works in the Hacker Highschool project are provided for non-commercial use with
elementary school students, junior high school students, and high school students whether in a
public institution, private institution, or a part of home-schooling. These materials may not be
reproduced for sale in any form. The provision of any class, course, training, or camp with
these materials for which a fee is charged is expressly forbidden without a license including
college classes, university classes, trade-school classes, summer or computer camps, and
similar. To purchase a license, visit the LICENSE section of the Hacker Highschool web page at
www.hackerhighschool.org/license.
The HHS Project is a learning tool and as with any learning tool, the instruction is the influence
of the instructor and not the tool. ISECOM cannot accept responsibility for how any
information herein is applied or abused.
The HHS Project is an open community effort and if you find value in this project, we do ask you
support us through the purchase of a license, a donation, or sponsorship.
All works copyright ISECOM, 2004.
Informationen zur Nutzungslizenz
Die folgenden Lektionen und Arbeitsmaterialien sind öffentlich verfügbar unter den folgenden
Bedingungen seitens ISECOM:
Alle Materialien der Hacker Highschool werden für den nicht-kommerziellen Einsatz in Grund-,
Haupt-, Realschulen und Gymnasien zur Verfügung gestellt, sowohl für öffentliche und private
Bildungseinrichtungen, als auch für Privatunterricht zu Hause. Die Materialien dürfen in keiner
Form für den Wiederverkauf reproduziert werden. Der kommerzielle Einsatz der Materialien,
welche käuflich erworben werden können, in jeglicher Form von Schulstunde, Unterricht,
Training, Meeting, Kongress, Vorlesung, Fortbildung, Sommer- oder Abendschulen ist ohne
vorigen Erwerb einer Lizenz explizit untersagt. Um eine Lizenz zu erwerben, besuchen Sie bitte
http://www.hackerhighschool.org/license.
Das Hacker Highschool (HHS) Projekt ist ein Unterrichtswerkzeug. Der Einfluss auf die Lernenden
liegt beim Lehrer, nicht jedoch beim Werkzeug. Aus diesem Grund erkärt sich ISECOM nicht für
Schäden verantwortlich, welche aus einem eventuellen Missbrauch der hier publizierten
Informationen hervorgeht. Das HHS Projekt ist die Arbeit einer offenen Gemeinschaft. Wir
hoffen, dass die Lesenden Nutzen in unsem Projekt finden werden und bitten um Unterstützung
unserer Arbeit, sei es durch den Erwerb einer Lizenz, durch eine Spende, Sponsoring oder in
anderer Form.
Für das gesamte Material: © ISECOM 2004
2
KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY
Komplettes Inhaltsverzeichniss und Glossary
Lektion 1: Being a Hacker
1.0 Introduction
1.1 Resources
1.1.1 Books
1.1.2 Magazines and Newspapers
1.1.3 Zines and Blogs
1.1.4 Forums and Mailing Lists
1.1.5 Newsgroups
1.1.6 Websites
1.1.7 Chat
1.1.8 P2P
1.2 Further Lektions
Lektion 2: Grundlegende Befehle in Linux und
Windows
2.2 Einführung und Ziele
2.3Anforderungen und Aufbau
2.3.1 Anforderungen
2.3.2 Aufbau
2.4 System Bedienung: Windows
2.4.1 Wie man ein MS-DOS Fenster öffnet
2.4.2 Befehle und Werkzeuge (Windows)
2.5 System Bedinung: Linux
2.5.1 Wie man ein Konsolen Fenster öffnet
2.5.2 Befehle und Werkzeuge (Linux)
2.6 Übungen
2.6.1 Übungen unter Windows
2.6.2 Übungen unter Linux
2.6.3 Übung
Lektion 3: Ports and Protocols
3.1 Introduction
3.2 Basic concepts of networks
3.2.1 Devices
3.2.2 Topologies
3.3 TCP/IP model
3.3.1 Introduction
3.3.2 Layers
3.3.2.1 Application
3.3.2.2 Transport
3.3.2.3 Internet
3.3.2.4 Network Access
3.3.3 Protocols
3.3.3.1 Application layer protocols
3
KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY
3.3.3.2 Transport layer Protocols
3.3.3.3 Internet layer Protocols
3.3.4 IP Addresses
3.3.5 Ports
3.3.6 Encapsulation
Lektion 4: Dienste und Verbindungen
4.0 Einführung
4.1 Dienste (Services)
4.1.1. Das Web und HTTP
4.1.2. E-Mail: POP3 und SMTP
4.1.3. IRC
4.1.4. FTP
4.1.5. Telnet und SSH
4.1.7. DNS
4.1.8. DHCP
4.2 Verbindungen (Connections)
4.2.1. Internet Dienstanbieter (ISPs)
4.2.2. Plain old telephone service – Zugang per Telefon
4.2.3. DSL
4.2.4. Kabelmodems
Lektion 5: Identifikation von Systemen Identification
5.0 Einleitung
5.1 Identifikation von Servern
5.1.1. Identifikation des Inhabers einer Domain
5.1.2. Identifikation der IP-Adresse zu einer Domäne
5.2 Identifikation von Services
5.2.1. Ping und Traceroute
5.2.2. Banner grabbing
5.2.3. Identifikation von Services durch Ports und Protokolle
5.3 Der Fingerabdruck eines Systems: Fingerprinting
5.3.1. Scannen des Computers
Lektion 6: Malware
6.0 Introduction
6.1 Viruses (Virii)
6.1.1 Introduction
6.1.2 Description
6.1.2.1 Boot Sector Viruses
6.1.2.2 The Executable File Virus
6.1.2.3 The Terminate and Stay Resident (TSR) Virus
6.1.2.4 The Polymorphic Virus
6.1.2.5 The Macro Virus
6.2 Worms
6.2.1 Introduction
6.2.2 Description
6.3 Trojans and Spyware
4
KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY
6.3.1 Introduction
6.3.2 Description
6.4 Rootkits and Backdoors
6.4.1 Introduction
6.4.2 Description
6.5 Logicbombs and Timebombs
6.5.1 Introduction
6.5.2 Description
6.6 Countermeasures
6.6.1 Introduction
6.6.2 Anti-Virus
6.6.3 NIDS
6.6.4 HIDS
6.6.5 Firewalls
6.6.6 Sandboxes
6.7 Good Safety Advice
Lektion 7: Attack Analysis
7.0 Introduction
7.1 Netstat and Host Application Firewalls
7.1.1 Netstat
7.1.2 Firewalls
7.2 Packet Sniffers
7.2.1 Sniffing
7.2.2 Decoding Network Traffic
7.2.3 Sniffing Other Computers
7.2.4 Intrusion Detection Systems
7.3 Honeypots and Honeynets
7.3.1 Types of Honeypots
7.3.2 Building a Honeypot
Lektion 8: Digital Forensics
8.0 Introduction
8.1 Forensic Principals
8.1.0 Introduction
8.1.1 Avoid Contaminiation
8.1.2 Act Methodically
8.1.3 Chain of Evidence
8.1.4 Conclusion
8.2 Stand-alone Forensics
8.2.0 Introduction
8.2.1 Hard Drive and Storage Media Basics
8.2.2 Encryption, Decryption and File Formats
8.2.3 Finding a Needle in a Haystack
8.2.3.1 find
8.2.3.2 grep
8.2.3.3 strings
8.2.3.4 awk
8.2.3.5 The Pipe “|”
5
KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY
8.2.4 Making use of other sources
8.3 Network Forensics
8.3.0 Introduction
8.3.1 Firewall Logs
8.3.2 Mail Headers
Lektion 9: Email Security
9.1 Einführung
9.2 Wie E-Mail funktioniert
9.2.1 E-Mail Konten
9.2.2 POP und SMTP
9.2.3 Web Mail
9.3 Sichere E-Mail Benutzung Teil 1: Empfang
9.3.1 Spam, Phising und Betrug
9.3.2 HTML E-Mail
9.3.3 Sicherheit von E-Mail-Anhängen
9.3.4 Gefälschte Header
9.4 Sichere E-Mail Benutzung Teil 2: Senden
9.4.1 Digitale Zertifikate
9.4.2 Digitale Signaturen
9.4.3 Erwerb eines Zertifikats
9.4.4 Verschlüsselung
9.4.5 Wie funktioniert es?
9.4.6 Entschlüsselung
9.4.7 Ist Verschlüsselung unbrechbar
Lektion 10: Web Security
in progress
Lektion 11: Passwords
11.0 Einführung
11.1 Arten von Passwörtern
11.1.1 Zeichenketten
11.1.2 Zeichenketten in Verbindung mit einem Token
11.1.3 Biometrische Passwörter
11.2 Geschichte der Passwörter
11.3 Erstellen eines starken Passworts
11.4 Verschlüsselung von Passwörtern
11.5 Knacken von Passwörtern (Passwort Wiederherstellung, password recovery)
11.6 Schützen von Passwörtern
Lektion 12: Legalities and Ethics
in progress
6
KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY
Glossary
anonymous FTP
anonymes FTP
awk
backdoor
Hintertüre
baud
Baud
BIOS
BIOS
blog
Blog
boolean logic
boole'sche Logik
boot sector
Bootsektor
cache
Cache
Client
(selten: Klient)
Nutzung von FTP zum Transfer von Daten, ohne sich
vorher am FTP Server angemeldet haben zu müssen.
Eine Programmiersprache zur Manipulation von
Zeichenketten (Strings) und darin enthaltenen
Mustern.
Nicht dokumentierte Methode, die den Zugriff auf
einen Computer, Dienst oder ein Programm erlaubt –
meist ohne Authentifizierung.
Bits pro Sekunde. Die Menge an Bits, die pro Sekunde
ueber eine Leitung oder Verbindung übertragen
werden.
Basic Input Output System, ein im ROM Chip deines
Computers gespeichertes Programm. Auf PCs
kontrolliert das BIOS die Kommunikation des
Computers mit Peripheriegeräten wie Tastatur,
Bildschirm, seriellen Geräten und übernimt weitere
andere Aufgaben.
Eine Seite im Web, die ähnliche Aufgaben wie ein
kommentierbares,
öffentliches
Tagebuch
übernimmt.
Eine Form der Algebra basierend auf den zwei
Werten „wahr“ und „falsch“ („true“, „false“). Sie ist
besonders wichtig für die Informatik, weil sie sich
leicht mit dem Binärsystem verbinden lässt, bei dem
jede Zahl als folge von Einsen und Nullen dargestellt
wird. Jede Eins und Null repräsentiert dabei ein Bit,
welches wiederum als „wahr“ oder „falsch“
interpretiert werden kann.
Erster Sektor einer Festplatte, wo sich der Master Boot
Record (MBR, Haupt-Bootsektor) befindet, der ein
Programm enthält, das beim Starten des Computers
ausgeführt wird (meistens ein Programm zum Laden
des Betriebssystems).
Aussprache wie „cage“ (britisches Englisch) oder
„cash“ (amerikanisches Englisch). Spezielle schnelle
Art von Speicher, der unter anderem zum
Zwischenspeichern von Daten zwischen Prozessor
und restlichem System verwendet wird, aber beim
Arbeitsspeicher und der Festplatte verwendet wird.
Programm, das Daten, die von einem Server oder
Dienst zur Verfügung gestellt werden, empfängt und
verarbeitet. Ein Webbrowser ist ein Web-Client, der
das HTTP-Protokol verarbeiten kann.
7
KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY
cluster/ allocationCluster/
unit
Zuordnungseinheit
Cookie
CRC
DHCP
DSL
DNS
domain name
Eine Menge von Sektoren auf einer Festplatte, die
vom Betriebssystem mit einer Nummer versehen
werden. Anhand dieser Nummer und einer
Zuordnungstabelle weiß das Betriebssystem, in
welchen Einheiten sich welche Datei befindet.
Cookie
Eine Nachricht von einem Web-Server an einen
Browser, die in einer Textdatei gespeichert wird und
wieder vom selben Server abgerufen werden kann.
Ein Cookie enthält oft Daten wie Benutzername und
Passwort für Webforen, oder eine Session-ID.
CRC
Cyclic
Redundancy
Check.
Mathematische
Methode zur Überprüfung der Integrität von Daten
bei der Datenübertragung. Dabei werden die Daten
in Teile zerlegt und jeder Teil mit einer Prüfsumme
versehen, die nach der Übertragung geprüft wird.
Weicht die Prüfsumme vom selbst-errechneten
Ergebnis ab, liegt ein Fehler vor.
DHCP
Dynamic Host Configuration Protocol, ein Protokoll
zur dynamischen Konfiguration von Computern, bei
dem Rechnern, die sich neu in ein Netzwerk
einbinden eine IP-Adresse, ein Gateway-Rechner,
ein
DNS-Server
und
ähnliche
Konfigurationsparameter zugewiesen werden. Der
Einsatz von DHCP ist besonders in großen Netzwerken
sinnvoll, da die manuelle Konfiguration aller
einzelnen Computer entfällt und zentral von einem
Server vergeben wird.
DSL
Digital
Subscriber
Line,
eine
Form
des
Internetzugangs,
die
gleichzeitige,
schnelle
Übertragung von Daten und Sprache über eine
traditionelle Telefonleitung erlaubt.
DNS
Domain Name Service, ein Internet Dienst, der zu
Domain-Namen
(„Internet
Adressen“)
die
zugehörige IP-Adresse herausfinden kann. Computer
im Internet können nur mittels weltweit einzigartiger
IP-Adressen Daten austauschen.
Domain
Name,Ein Name, der einer oder mehreren IP-Adressen
Domänenname
zugewiesen ist. Beispielsweise verweist der Domain
Name google.com auf mindestens drei IP-Adressen.
Jeder Domain Name beinhaltet ein Suffix aus einem
Punkt und mindestens zwei Buchstaben, etwa .
com, .de, .info oder .jp.
.gov steht für eine Domain der US-Regierung
.de steht für deutsche Domains
.com steht fuer Firmen-Domains
.edu steht für Domänen einer US-Bildungseinrichtung
.org
steht
(meistens)
für
gemeinnützige
Organisationen
.net steht (meistens) für Organisationen, die ein Netz
betreuen
8
KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY
E-Mail
E-Mail
Ein
Dienst
zum versenden
von
einfachen
Nachrichten über das Internet, der auf dem SMTP
Protokoll basiert.
ethereal
Ethereal
Name eines bekannten Packet-Sniffers, der Daten in
einem lokalen Netzwerk mitlesen und auch zum
Zweck der Analyse von Netzwerken und Protokollen
verwendet werden kann.
ethernet
Ethernet
Architektur für lokale Netzwerke (LANs), die 1976 von
Xerox, DEC und Intel entwickelt worden ist. Ethernet
ist einer der weitverbreitetsten Standards für lokale
Netze.
file
signature,Signatur einer Datei Sechs Zeichen lange Bytefolge am Anfang einer
magic number
Datei, die den Dateityp identifiziert.
FTP
FTP
File Transfer Protocol, ein Protokoll zum Übertragen
von Dateien, das sowohl zum Upload als auch zum
Download zwischen Client und Server verwendet
werden kann.
filtered port
gefilterter Port
Ein Port, auf dem von einer Firewall anhand des
Headers von eingehenden Paketen entschieden
wird, ob diese Daten in das Netzwerk hinter der
Firewall weitergeleitet oder verworfen werden. Siehe
auch: offener Port
firewall
Firewall
System, das den Datenverkehr zwischen zwei
Netzwerken kontrollieren, erlauben oder unterbinden
kann. Eine Firewall kann sowohl aus Hardware,
Software oder einer Kombination der beiden
bestehen.
forum
Forum
Eine Diskussionsgruppe im Internet. Online Dienste
und BBSes (bulletin board systems) bieten eine
großte Zahl von Foren im Netz an, in denen die
Teilnehmer dieses Dienstes öffentlich lesbare
Nachrichten zu verschiedenen Themen austauschen
können.
GCHQ
GCHQ
General Communications HeadQuarters, eine
nachrichtendienstliche
Organisation
in
Großbritannien
grep
grep
global regular expression, ein Linux- und UNIX-tool,
das aus Dateien Zeilen herausfiltert, die einen
bestimmten Ausdruck (expression) enthalten.
HIDS
HIDS
Host-based Intrusion Detection System, ein System,
das Einbrüche und unerwünschte Aktionen auf
einem Computer erkennt und meldet.
honeypot
Honeypot
Ein Server im Internet oder einem lokalen Netz, der
nur als Lockvogel für Angreifer dient, und deren
Aktionen aufzeichnet, um zu erkennen, welche
Schwachstellen beim Einbruch
in das System
benutzt werden.
HTTP
HTTP
HyperText Transfer Protocol, Protokoll, das im Web
dazu verwendet wird, um (unter anderem) htmlDateien zu übertragen.
9
KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY
hub
Hub
Ein Verbindungspunkt für Rechner und Geräte in
einem Netzwerk. Hubs werden meistens verwendet,
um Geräte in einem lokalen Netzwerk (LAN) zu
verbinden.
hypertext
Hypertext
Methode zur Präsentation und Organisation von
Daten, die es dem Leser erlaubt, zwischen
verwandten Texteinheiten hin- und herzuspringen.
IANA
IANA
Internet Assigned Numbers Authority
ICMP
ICMP
Internet Control Messaging Protocol
ifconfig
ifconfig
Kommandozeilen-Tool von Linux zur Anzeige von
Informationen
über
die
aktuell
aktiven
Netzwerkinterfaces eines Rechners (vgl. ipconfig).
IM
IM
Instant Messaging
instant messaging Instant Messaging, Ein textbasierter Dienst im Internet, der die
sofort
übermittelteKommunikation zwischen zwei oder mehr Individuen
Nachrichten, Chat in Echtzeit erlaubt. IM ist mit einem Telefongespräch
vergleichbar, es wird aber Text statt Sprache
übermittelt.
Interfaces
Schnittstelle
Spezifikation für den Datenaustausch zwischen zwei
von einander unabhängigen Systemen.
Internet AssignedAutorität
für
dieEine Organisation unter der Federführung des IAB
Numbers Authority Zuweisung
von(internet architecture board), die unter anderem
Nummern im Internet dafür verantwortlich ist, internetweit neue IPAdressen zuzuweisen.
Internet
ControlInternet
ControlEine Erweiterung des IP-Protokolls definiert durch RFC
Message Protocol Message Protocol
792. ICMP unterstützt Pakete für Fehler-, Kontroll- und
Informationsnachrichten.
Der
PING
Befehl
beispielsweise verwendet ICMP, um die Verbindung
zu einem Host zu überprüfen.
Internet Protocoll Internet Protokoll
IP spezifiziert den Aufbau von Paketen und
Datagrammen sowie die Adressierung. In den
meisten Netzen wird IP mit einem Protokoll einer
höheren Schicht verbunden, nämlich mit TCP, dem
Transmission Control Protocol. Mittels TCP werden
virtuelle Verbindungen zwischen zwei Rechnern
erzeugt.
Internet
RelayInternet Relay Chat Ein Dienst zur textbasierten Kommunikation im
Chat
Internet in Echtzeit. Im Gegensatz zum IM spricht
man im IRC meistens mit einer ganzen Gruppe von
Benutzern in einem Channel auf einem IRC Server.
Internet
ServiceInternet
Eine Firma, die ihren Kunden Zugang zum Internet
Provider
Dienstanbieter
verkauft.
IP
IP
Internet Protocol
IP adress
IP-Adresse
Eindeutige
Nummer
zur
Identifikation
eines
Computers im Internet oder einem anderen TCP/IP
basierten Netzwerk. Das Format einer IP-Adresse ist
eine 32bit-Zahl, die als vier Nummern getrennt durch
einen Punkt geschrieben wird. Jede Nummer nimmt
ganzzahlige Werte von 0 bis 255 an. Beispielsweise ist
61.160.10.240 eine IP-Adresse.
ipconfig
ipconfig
Kommandozeilen-Tool von Windows zur Anzeige von
Informationen
über
die
aktuell
aktiven
Netzwerkinterfaces eines Rechners.
10
KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY
IRC
ISP
logicbombs
IRC
ISP
Logische Bomben
Internet Relay Chat
Internet Service Provider
Code, der mit dem Ziel geschrieben wurde,
ausgeführt zu werden, wenn in einem Netz oder auf
einem Computer eine bestimmte Situation eintritt.
loopback
Loopback
Adresse oder Gerätedatei, die auf sich selbst oder
den eigenen Computer zeigt. Die loopback-Adresse
ist eine spezielle IP-Adresse (127.0.0.1, auch localhost
genannt), die mit dem loopback-interface eines
Rechners verbunden ist („alles was ich oben
reinwerfe kommt genauso unten wieder heraus“).
Das loopback-Interface ist weder mit einem
bestimmten Hardware-Teil noch mit einem Netzwerk
verbunden.
MAC
MAC
Media Access Control
MD5 hash
MD5 Prüfsumme
Algorithmus, der auch dazu verwendet werden
kann, digitale Signaturen anzufertigen. Er ist dafür
konzipiert, auf 32bit-Maschinen verwendet zu
werden und ist sicherer als MD4, dem schon Fehler
bewiesen worden sind. MD5 ist eine nichtzurückrechenbare Hash-Funktion, die aus eine
Nachricht einen String fester Länge erzeugt, den
sogenannten message digest.
Media
AccessMedia
AccessEine Hardware-Adresse, die jeden Knoten eines
Control
Control
Netzwerks eindeutig identifiziert.
modem
Modem
modulator/demodulator – ein Gerät, das digitale
Signale in analoge übersetzt und analoge in digitale.
Mittels eines Modems können Computer über das
Telefonnetz kommunizieren.
MS-DOS
MS-DOS
Microsoft Disk Operating System – ein Betriebssystem
der Firma Microsoft. Betriebssystem helfen dem
Benutzer bei der Kommunikation mit der Hardware
und verwalten auch die zur verfügung stehende
Systemressourcen,
wie
Festplattenund
Arbeitsspeicher.
netstat
netstat
Ein Tool zur Anzeige von Informationen über
Verbindungen
des
eigenen
Computers
zu
Mitgliedern in seinen Netzen.
network
intrusionEinbruchserkennung Tool zur Erkennung von Einbrüchen in Netzwerke, das
detection
in Netwerken
den Netzwerkverkehr analysiert.
newsgroup
Newsgroup
Plattform zur Diskussion im Netz, ähnlich einem Forum
NIDS
NIDS
Network Intrusion Detection System
nmap
nmap
Ein Programm, das Computer auf offene Ports
überprüft, ein sogenannter Port Scanner.
NSA
NSA
National Security Agency – Kryptologisches Amt der
Vereinigten Staaten. Koordiniert, dirigiert und führt
Aktionen zur Sicherung von amerikanischen
Informationssystemen
aus
und
gewinnt
geheimdienstliche Informationen über andere
Länder.
open port
offener Port
Ports auf denen Pakete nicht abgelehnt oder
verworfen, sondern weitergeleitet werden, vgl.
„filtered ports“.
11
KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY
operating system
Betriebssystem
P2P
packet sniffer
Packet Sniffer
packet
Paket
password-cracking Knacken
Passwörtern
peer-to-peer
Peer-to-Peer
Das erste Programm, das beim Starten eines
Computers ausgeführt wird. Jeder Heimcomputer
hat ein Betriebssystem, das grundlegen Aufgaben
übernimmt, etwa das Erkennen und Verarbeiten von
Eingaben auf der Tastatur, die Ausgabe von Output
auf dem Bildschirm, die Organisation von Dateien
und Verzeichnissen und die Kommunikation mit der
Hardware.
Einige Beispiele für Betriebssysteme sind Linux, OSX,
Unix, OS/2 oder Windows.
Peer-to-peer
Ein Programm, das Netzwerkverkehr anzeigt und
überwacht.
Dateneinheit, die über ein Netzwerk transportiert
wird.
vonHerausfinden eines unbekannten Passworts.
Ein Netzwerk, in dem jeder Teilnehmer die gleichen
Möglichkeiten und Aufgaben hat.
ping
Ping
Ein Tool, mit dem man herausfinden kann, ob ein von
einer IP-Adresse identifizierter Rechner verfügbar ist.
Man schickt ein Ping-Paket und wartet auf ein
Antwort-Paket des Rechners. Ping verwendet ICMP.
Plain
Old„Stinkalter
Beschreibung für einen einfachen, altmodischen
Telephone Service Telefondienst“
Telefondienst
POP
POP
Post Office Protocol – ein Protokoll, um E-Mail von
einem
Server
abzuholen.
Die
meisten
Mailprogramme, manchmal „Mail-Clients“ genannt,
verwenden POP. Manche holen Mails auch über das
neuere IMAP (internet message access protocol) ab.
port
Port
Interface an einem Computer, das man mit einem
Gerät verbinden kann. In Hardware haben
Computer Ports, um Geräte anzuschließen, etwa
Festplatten, Grafikkarten, einen Bildschirm oder die
Tastatur. Im Netzwerk gibt es Ports, die von Servern
und Clients verwendet werden, um Dienste in
Netzwerken anzubieten oder auf sie zuzugreifen.
POTS
POTS
Plain Old Telephone Service
PPP
PPP
Point-to-point-protocol – ein Protokoll zur Verbindung
eines Computers mit dem Internet. PPP ist stabiler als
das ältere SLIP und unterstütz Mechanismen zur
Fehlerkorrektur.
privileged access Zugriffsberechtigung, Die Berechtigung, Informationen auf einem Rechner
Zugriffsprivilegien
oder in einem Netzwerk auf eine bestimmte Weise zu
Nutzen. Einem Benutzer kann beispielsweise erlaubt
werden, eine Datei zu lesen, jedoch nicht, sie zu
verändern
oder
zu
löschen.
Die
meisten
Betriebssysteme haben
mehrere Typen von
Zugriffsberechtigung, die einem Benutzer oder einer
Benutzergruppe erteilt werden können.
protocol
Protokoll
Festgelegter Ablauf und festgelegtes Format des
Datenaustauschs zwischen zwei Geräten oder
Computern.
12
KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY
RAM
RAM
rootkit
Rootkit
router
Router
routing table
Routingtabelle
sandbox
Sandkasten
script kiddie
Script Kiddie
sector
Sektor
secure shell
Secure Shell
server
Server
service
Dienst
SMTP
SMTP
social engineering Social Engineering
spyware
Spyware
SSH
switch
SSH
Switch
Random Access Memory – Speicher im Computer
mit „random“-Zugriff, also Zugriff, bei dem man auf
eine Dateneinheit zugreifen kann, ohne zuvor auf die
vorige Einheit zugegriffen haben zu müssen.
Malware zum Eindringen in einen Computer und zum
späteren Wiederherstellen des Zugriffs auf die
Maschine.
Gerät, das Pakete zwischen Netzwerken weiterleitet.
Ein Router ist mit mindestens zwei Netzwerken
verbunden, also zwei LANs oder WANs oder mit
einem LAN und dem Netzwerk eines ISP. Router
befinden sich an Gateway-Positionen, also an Orten,
wo sich zwei Netzwerke treffen. Router verwenden
die Header von Paketen und Tabellen, um
festzustellen, in welches Netzwerk ein Paket gehen
soll. Sie verwenden ICMP oder andere Protokolle, um
die beste Route zwischen Netzen festzustellen.
Aussprache: „ruhter“ (britisches Englisch) oder
„rauter“ (amerikanisches Englisch).
Tabelle mit Angaben, in welches Netzwerk welche
Paketen von einem Router weitergeleitet werden
sollen.
Ein Sicherheitsmechanismus von Java. Die Sanbox
besteht aus einigen Regeln, die eingehalten
werden, wenn ein Applet ausgefürt wird. Diese
Regeln nehmen dem Applet Privilegien auf dem
ausführenden Rechner, indem sie einige Funktionen
von Java unterbinden.
Eine Person, die „Hackertools“ verwendet, ohne zu
verstehen, wie und warum sie funktionieren.
Kleinste
Einheit,
die
auf
einer
Festplatte
angesprochen werden kann.
In SSL gekapseltes Telnet. Ein Protokoll, das als
sicherer Ersatz für das unverschlüsselte Telnet
entwickelt worden ist.
Programm auf einem Rechner, das anderen, lokalen
Computern Daten zur Verfügung stellt (vgl. Client)
Netzwerkdienste erlauben es einem lokalen Rechner,
Daten mit einem remote-Rechner auszutauschen.
Simple Mail Transfer Protocol – ein Protokoll um Mail
zwischen Servern zu verschicken. Die meisten E-Mail
Systeme im Internet verwenden SMTP.
Erlangen von gesichterten oder nicht öffentlichen
Informationen durch das Überlisten einer Person.
Soziales „Hacken“, „Hacken“ von Personen.
Software, die im Geheimen Informationen über den
Benutzer eines Computers sammelt und an eine
Firma oder eine Person zur Auswertung oder zum
Verkauf verschickt.
Secure Shell
Ein Gerät, das Daten an Teilnehmer in einem LAN
anhand der MAC-Adresse weiterleitet und filtert.
13
KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY
TCP
TCP
TCP/IP
TCP/IP
tcpdump
tcpdump
telnet
Telnet
timebomb
Zeitbombe
topology
Topologie
tracert
traceroute
tracert
traceroute
track
Spur
trojan
Trojaner
web browser
Web
Browser
web server
Webserver
webblog
whois
Webblog
whois
Transmission Control Protocol – Das Internet Protocol
(IP) kennt nur Pakete und unterstützt auch keine
Fehlererkennung der übertragenen Daten. Mit TCP,
das auf IP aufsetzt können Computer virtuelle
Verbindungen zueinander herstellen und darüber
Daten austauschen. TCP garantiert die Integrität der
verschickten Daten.
Transmission Control Protocol/ Internet Protocol – die
Verbindung der Protokolle IP und TCP, die im Internet
und den meisten lokalen Netzen verwendet wird, um
Daten auszutauschen.
Ein Packet Sniffer, der Daten in einem lokalen
Netzwerk mitließt.
Ein Programm, mit dem man sich auf einem
Computer mit einem Telnet Server einloggen kann,
um dessen Ressourcen zu verwenden, indem man
etwa dort Programme ausführt.
Code, der zu einem bestimmten Zeitpunkt auf einem
Computer oder in einem Netzwerk ausgeführt wird,
beispielsweise um den Funktionsumfang von
Shareware einzuschränken, wenn die Evaluationszeit
abgelaufen ist.
Aufbau
eines
LAN
oder
eines
anderen
Kommunikationssystems.
Programm, das die Schritte über Router, die ein
Paket zu einem Zielhost nimmt, anzeigt. Es zeigt auch
die Zeit für jeden dieser Schritte („hops“) an.
Ein Ring auf einer Festplatte oder Diskette, in den
Daten geschrieben werden können.
Eine
handelsübliche Floppy hat 80 Spuren bei doppelter
Dichte (double density, DD) oder 160 bei hoher
Dichte (high density, HD).
Festplatten sind in Spuren unterteilt (einige tausend),
eine Festplatte besteht meistens aus einer oder
mehreren Seiten mit Spuren. Ein Zylinder ist eine
Sammlung von Spuren, die auf allen Platten und
Seiten an der selben Position liegen. Eine Spur ist in
Sektoren unterteil.
Malware, die sich als harmloses Programm tarnt. Im
Gegensatz zu Viren vermehren sich Trojaner nicht
von selbst, was ihrer möglichen Schadenswirkung
aber keinen Zacken aus der Krone bricht.
Browser,Ein Programm, mit dem sich ein Benutzer mit einem
Web-Server verbindet, um Webseiten anzusehen, die
auf diesem Computer gespeichert worden sind.
Ein Computer, auf dem Webseiten gespeicher
werden, die von anderen Computer mit einem
Browser angesehen werden können.
Blog
Ein Programm, mit dem man Informationen über
eine IP-Adresse oder einen Domänennamen
sammeln kann.
14
KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY
WWW,
world wide web
WWW,
World Wide Web
worm
Wurm
zine
Zine
1) Ein Dienst zur Übertragung und Darstellung von
Hypertextdaten.
2) Alle Computer im Internet, die einen Web-Server
betreiben.
Ein Programm, das sich selbständig über ein
Netzwerk verbreitet und auf den Rechnern in diesem
Netz meistens bösartigen Code ausführt, welcher
etwa alle Ressourcen des Computers vereinnahmt
oder das System einfach herunterfährt.
Kleines, meistens kostenloses Magazin, oft von
Freiwilligen oder Hobby-Journalisten veröffentlicht.
15
Herunterladen